目录
Win2008搭建好环境且ip 地址为192.168.132.132
Win7可以访问到在win2008 phpstudy 上提前搭建的网站
在请求行加一行Accept-Charset: 并且还要把“deflated”面的空格删除(不删除无法执行命令)
然后将命令加到Accept-Charset:后面 单击send
漏洞描述
RCE(Remote Command|Code Execute)远程执行漏洞,攻击者利用该漏洞直接执行系统命令
漏洞等级:高危
影响版本:
phpStudy 2016、2018
准备阶段
-
环境: Win7---攻击机 win2008sp2—装有phpstudy的服务器
-
检验是否存在漏洞:找到当前phpstudy对应版本下ext\php_xmlrpc.dll
-
用记事本打开上面文件,ctrl +f 搜索@eval 如果存在就说明有漏洞:
RCE漏洞复现具体步骤:
-
Win2008搭建好环境且ip 地址为192.168.132.132
-
Win7可以访问到在win2008 phpstudy 上提前搭建的网站
-
Win7打开bp,设置好代理访问win2008
-
send to repeater
在请求行加一行Accept-Charset: 并且还要把“deflated”前面的空格删除(不删除无法执行命令)
准备执行命令system('whoami');
把命令复制丢入decoder模块中,base64编码
然后将命令加到Accept-Charset:后面 单击send
可以看到命令已回显,administrator
同理我这里system(“dir”)
直接回显出C:\soft\phpstudy 的信息